Внимание ! Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier! Основными целями информационной безопасности являются:
Предсказывается, что время между обнародованием новой уязвимости и средств, которые ее используют, будет:
оставаться прежним сокращаться увеличиваться
"Командными детишками" называют:
нарушителей с низким уровнем подготовки подростков со слабым знанием программирования хакеров-новичков хакеров, отличающихся особой активностью
Рисками организаций, связанными с информационной безопасностью, являются:
потеря производительности чрезмерные расходы на обновление аппаратной платформы чрезмерные расходы на отслеживание и установку программных коррекций
Для предотвращения потери производительности могут применяться следующие технические средства:
фильтрация информационного наполнения межсетевое экранирование поиск и удаление неавторизованных программ
Ричард Столмэн основал:
фонд инновационного программного обеспечения фонд поддержки жертв компьютерной преступности фонд свободного программного обеспечения
Программное обеспечение с открытыми исходными текстами предпочтительно по следующим характеристикам:
продолжительность жизни продукта обучение дружественный интерфейс
Для продуктов с открытыми исходными текстами обычно обеспечивается:
непосредственное общение с разработчиком по электронной почте сети поддержки телефонные номера круглосуточной поддержки
Программное обеспечение с открытыми исходными текстами не подходит:
для реализации патентуемых продуктов для реализации средств информационной безопасности для реализации операционных систем реального времени
В базовой форме лицензия GPL позволяет произвольным образом использовать и распространять программу со следующими ограничениями:
когда вы распространяете программу, вы обязаны делать доступной версию исходных текстов внесенных вами изменений, но можете не поставлять тексты первоначального автора когда вы распространяете программу, вы обязаны делать доступной версию исходных текстов первоначального автора, но можете скрыть тексты внесенных вами изменений когда вы распространяете программу, вы обязаны делать доступными исходные тексты
Способами защиты конфиденциальных данных от просмотра являются:
запрещение доступа к данным шифрование электронная цифровая подпись
Целью "командных детишек" является:
вандализм использование взломанных компьютеров поиск знания хвастовство
Рисками организаций, связанными с информационной безопасностью, являются:
искажение записей раскрытие корпоративных секретов и данных фальсификация финансовой отчетности
Ущерб для организации, нанесенной отказом в обслуживании, зависит от:
числа заказов, оперативно обрабатываемых в сети числа записей в базе данных заказчиков числа сотрудников, которые не смогут работать
Движение за ПО с открытыми исходными текстами ведет отсчет от рождения платформы:
UNIX Windows OS/2
Программное обеспечение с открытыми исходными текстами предпочтительно по следующим характеристикам:
поддержка новейших аппаратных платформ расширяемость стоимость
Лучшие способы изучения программного обеспечения:
общаться со знающими людьми через списки почтовой рассылки попасть прямо в сердце программы и увидеть, как она работает стать опытным пользователем
Основными целями информационной безопасности являются:
доступность приватность целостность
Элемент целостности информационной безопасности помогает гарантировать, что:
авторизованные лица не вносят изменений без соответствующего разрешения /1 данные соответствующим образом синхронизированы во всех системах неавторизованные лица не могут модифицировать данные /1
"Командные детишки" используют:
командные файлы простейшие хакерские инструменты собственные разработки
Рисками организаций, связанными с информационной безопасностью, являются:
законодательная ответственность моральная ответственность трудности/потеря заказчиков
Атака на доступность может быть:
незначительным раздражителем существенным ударом для организации абсолютно незначащим фактором
Лицензия GPL не запрещает:
развитие программы использование программы коммерческими организациями коммерческую поддержку программы
Элемент доступности информационной безопасности включает:
безопасное восстановление после ликвидации аварийной ситуации обеспечение доступности данных для тех, кому они предназначены подготовку к аварийной ситуации
Потеря производительности может иметь место из-за:
использования сотрудниками полосы пропускания для загрузки музыки или фильмов посещения курсов информационной безопасности посещения ненадлежащих Web-сайтов
Программное обеспечение с открытыми исходными текстами подходит:
большинству организаций для большинства целей всем организациям для всех целей меньшинству организаций для меньшинства целей
Основное отличие лицензии BSD от GPL состоит в том, что:
лицензия BSD не включает требования выпуска модификаций под той же лицензией лицензия BSD не включает требования обязательной поставки исходных текстов лицензия BSD запрещает модификацию программного обеспечения
Элемент доступности информационной безопасности защищает данные от:
механизме удаленного вызова процедур обслуживании SQL-запросов системе шифрования паролей
Рисками организаций, связанными с информационной безопасностью, являются:
отказ в обслуживании ошибки программирования потеря данных
Программное обеспечение с открытыми исходными текстами предпочтительно по следующим характеристикам:
безопасность круглосуточная поддержка по телефону независимость
Лучшая общая безопасность программного обеспечения возникает в результате:
критического анализа большим числом людей сертификационных испытаний сокрытия исходных текстов
Основная цель лицензий для ПО с открытыми исходными текстами состоит в:
защите существующего программного обеспечения контроле использования производного кода контроле копирования программ контроле распространения программ
Организации малого и среднего размера являются целями:
более 50% атак, о которых сообщает ФБР вообще не являются целями атак, о которых сообщает ФБР менее 50% атак, о которых сообщает ФБР
Линус Торвальдс разработал:
BSD UNIX Linux MINIX
Ценность лицензии GPL с точки зрения разработчика состоит в том, что:
она позволяет автору программы поддерживать авторские права она позволяет оставлять программу бесплатной для максимального числа людей она запрещает коммерческую поддержку программы
Повышение безопасности системы защитных средств подразумевает:
библиотека бинарных модулей набор командных файлов самостоятельная операционная система
Ping использует ICMP-сообщения типов:
0 3 8
В системах Windows используется утилита
traceroute tracerouting tracert
Dig - это:
средство опроса DNS средство получения дополнительной информации о пользователях средство углубленного исследования уровня безопасности операционных систем
Служба finger работает на платформах:
только Unix только Windows и Unix, и Windows
PS - это:
команда опроса процессов UNIX команда опроса процессов Windows команда печати файлов PostScript
Опция SSH -c позволяет задать:
конкретный криптографический протокол молчаливый режим номер порта для подключения на удаленной системе сжатие зашифрованного трафика
Sam Spade for Windows имеет лицензию:
BSD Freeware GPL
Bastille Linux - это программа повышения безопасности ОС для:
BSD Unix Linux Windows XP
В системах Linux и UNIX по умолчанию ping посылает сообщения:
непрерывно семь раз четыре раза
В системах UNIX используется утилита
traceroute tracerouting tracert
Команда ps с ключом u показывает:
все процессы пользователей, имеющие терминалы имя пользователя процесса процессы всех пользователей
Функция Time Sam Spade:
задает число повторений запроса ping проверяет часы на удаленной системе является аналогом одноименной команды UNIX
Повышение безопасности системы защитных средств подразумевает:
запрет многопользовательского режима работы ликвидацию системного счета суперпользователя ужесточение прав доступа
Bastille Linux может работать:
в неинтерактивном режиме в среде X-Window на платформе Windows XP с интерфейсом на основе Curses
В системе Windows по умолчанию ping посылает сообщения:
непрерывно семь раз четыре раза
Traceroute - это:
средства диагностики сети средства прослеживания расположения злоумышленника средства протоколирования работы маршрутизаторов
Finger - это:
служба информации о пользователях служба перевода с финского на немецкий служба указания на дыры в безопасности
PuTTY - это:
клиент SSH для Windows средство повышения безопасности Windows-систем средство опроса сети для Windows
Чтобы получить всю информацию о домене, можно воспользоваться следующими опциями команды dig:
A ANY AXFR
SSH можно применять для:
защищенного входа в удаленную систему защиты коммуникаций на IP-уровне туннелирования сервисов через зашифрованный канал между серверами
Межсетевой экран может:
экранировать внутренние серверы и рабочие станции от Интернет разграничить доступ между сегментами корпоративной сети защитить от перепадов напряжения в электрической сети
На каком уровне эталонной модели ВОС располагается протокол TCP :
прикладном транспортном сетевом физическом
Порт - это понятие протокола:
ICMP TCP UDP
Бизнес-процесс установки и обслуживания межсетевого экрана включает следующие шаги:
подбор и расстановка кадров сетевого администрирования разработка бизнес-стратегии закупки сетевого оборудования разработка политики использования сети
Метод настройки межсетевых экранов, основанный на положении "разрешить все", обладает следующими недостатками:
трудно исчерпывающим образом определить плохое поведение невозможно предсказать, какую форму может принять следующая новая атака есть опасность, что новое запретительное правило нарушит функционирование необходимого сервиса
Наиболее современным из перечисленных межсетевых экранов является:
Ipchains Ipfwadm Iptables
Основными цепочками, используемыми в Iptables, служат:
Filter Mangle Nat
Для распечатки правил из цепочки служит команда Iptables:
I L P
В правилах Iptables допустимыми аргументами спецификации -p протокол являются:
any rpc tcp
В правилах Iptables в спецификации -j цель допустимыми целями являются:
POS QOS TOS
В правилах Iptables спецификация -j REJECT:
отбрасывает пакет без всяких дальнейших действий отбрасывает пакет и посылает в ответ пакет с уведомлением об ошибке отбрасывает пакет и посылает его обратно
В правилах Iptables конструкция -sports обозначает сопоставление с:
действуют как пакетные фильтры осуществляют динамическую трансляцию сетевых адресов обладают высокой конфигурируемостью
IP-адрес - это:
адрес сетевого интерфейса адрес компьютера с несколькими сетевыми интерфейсами адрес поставщика Интернет-услуг
Бизнес-процесс установки и обслуживания межсетевого экрана включает следующие шаги:
аутсорсинг услуг межсетевого экранирования запуск и проверка функциональности и безопасности межсетевого экрана отладка правил межсетевого экрана в производственной среде
Метод настройки межсетевых экранов, основанный на положении "запретить все", обладает следующими достоинствами:
надежность простота мобильность
Iptables - это межсетевой экран с открытыми исходными текстами на платформе:
BSD Unix Linux Windows
Для переименования цепочек служит команда Iptables:
N P R
В правилах Iptables допустимыми аргументами спецификации -p протокол являются:
ftp none udp
В правилах Iptables в спецификации -j цель допустимыми целями являются:
DENY DROP REJECT
В правилах Iptables спецификация -j LOG означает:
вычислить десятичный логарифм контрольной суммы пакета пометить пакет для дальнейших действий протоколировать пакет в файле
В правилах Iptables конструкция -i eth0 обозначает сопоставление с:
пакетами, вставляемыми межсетевым экраном в интерфейс eth0 пакетами, входящими в межсетевой экран через интерфейс eth0 пакетами, исходящими из межсетевого экрана через интерфейс eth0
Turtle Firewall - это:
межсетевой экран на основе Iptables с графическим пользовательским интерфейсом межсетевой экран с невысокой пропускной способностью межсетевой экран с самым высоким уровнем собственной безопасности
SmoothWall Express предоставляет следующие возможности:
прослеживание атакующих сетевые средства обнаружения вторжений хостовые средства обнаружения вторжений
Редко афишируемый секрет некоторых коммерческих межсетевых экранов состоит в том, что:
в их основе лежит программное обеспечение с открытыми исходными текстами в их основе лежит патентованное программное обеспечение в их основе лежит специализированное аппаратное обеспечение
На каком уровне эталонной модели ВОС располагается протокол Ethernet :
прикладном транспортном сетевом физическом
Бизнес-процесс установки и обслуживания межсетевого экрана включает следующие шаги:
составление карты ЛВС составление карты необходимых входящих и исходящих сервисов составление схемы взаимодействия клиентов и серверов в ЛВС
Iptables имеет лицензию:
BSD Freeware GPL
Основными цепочками, используемыми в Iptables, служат:
Filter Forward Nat
Для удаления правил из цепочки служит команда Iptables:
D X Z
В правилах Iptables в спецификации -j цель допустимыми целями являются:
FORWARD MIRROR REDIRECT
В правилах Iptables спецификация -j SNAT означает:
специальный режим трансляции сетевых адресов статическую трансляцию сетевых адресов трансляцию исходных сетевых адресов
Turtle Firewall имеет лицензию:
BSD Freeware GPL
SmoothWall Express предоставляет следующие возможности:
кэширующий Web-сервер полнофункциональный Web-сервер сервер-посредник Web
Номера портов TCP/UDP лежат в диапазоне:
от -4096 до 4095 от 0 до 1023 от 1 до 65535
Порт 22 зарезервирован за:
SSH SSL Telnet
Троянская программа Deep Throat использует порт:
31335 60000 65000
Сканеры портов целесообразно применять для:
инвентаризации сети межсетевого экранирования обнаружения вторжений
Nmap:
лучший сканер портов посредственный сканер портов худший сканер портов
В нотации с косой чертой число после косой черты показывает:
число IP-адресов в сети число единичных бит в сетевой маске число нулевых бит в сетевой маске
Реактивное сканирование в Nmap на практике применимо для:
злоумышленных атак ускорения сканирования экономии полосы пропускания
Nmap позволяет:
задать диапазон сканируемых портов идентифицировать установленную на машине ОС, даже когда она не отвечает разрешать все адреса в заданном диапазоне, даже когда они не отвечают
Больше информации даст сканирование:
извне, через межсетевой экран изнутри сети оба вида сканирования дадут одинаковую информацию
Отчет Nmap показывает, является ли порт:
закрытым открытым полуоткрытым
Nlog имеет лицензию:
BSD Freeware GPL
Чтобы объединить несколько журналов Nmap в один, можно воспользоваться командой вида
Зарезервированными для общеупотребительных приложений считаются номера портов:
до 1023 до 4095 до 65535
Порт 443 зарезервирован за:
IMAP4 POP3 SSH HTTPS
Троянская программа Trinity использует порт:
31335 31337 33270
Nmap портирован на платформу:
Linux Mac OS X MINIX Solaris
Число IP-адресов в сети, представленной маской 255.255.0.0, равно:
32767 32768 65535 65536
При NULL-сканировании в Nmap генерируются:
IP-пакеты из всех нулей IP-пакеты, в которых сброшены все флаги IP-заголовка IP-пакеты, в которых сброшены все флаги TCP-заголовка
Nmap позволяет:
не выполнять разрешение имен отправить через заданный сетевой интерфейс /1 фрагментировать отправляемые пакеты /1
Отчет Nmap показывает, является ли порт:
протоколируемым фильтруемым шифруемым
Nlog опирается на:
Bash Perl Visual Basic
В базе данных Nlog поддерживается поиск по следующим критериям:
порты по номеру порты по состоянию порты по степени уязвимости
Номера портов TCP/UDP присваивает:
IANA IEEE IETF ISO
Троянская программа Stacheldraht использует порт:
33270 60000 65000
Сканеры портов целесообразно применять для выявления:
программ с уязвимостями типа "переполнение буфера" сетевых червей троянских программ шпионского ПО
Nmap:
мощный и легкий мощный и тяжеловесный мощный, но легкий
Подразумеваемым типом сканирования в Nmap служит:
SYN TCP-соединение эхо-тестирование
При применении параметров Nmap для управления частотой посылки пакетов наименьшую частоту обеспечивает уровень:
безумный нормальный параноидальный
Сканирование сети целесообразно выполнять:
в разгар рабочего дня поздно вечером рано утром
Проверить подозрительный открытый порт можно:
делая ping по нужному IP-адресу с указанием номера порта и анализируя полученный ответ подключаясь с помощью SSH к нужному IP-адресу с указанием номера порта и анализируя полученный ответ подключаясь с помощью telnet к нужному IP-адресу с указанием номера порта и анализируя полученный ответ
Nlog ориентирован на:
Linux-платформы Windows-платформы и на Linux, и на Windows-платформы
В базе данных Nlog поддерживается поиск по:
любой комбинации отдельных критериев только по отдельным критериям только по парам отдельных критериев
Через какое время после выпуска программной коррекции действовал червь SQL Slammer, атаковавший базы данных SQL в феврале 2003 г.:
месяц неделю полгода
Злоумышленники часто используют для атак:
слабые места маршрутизаторов слабые места межсетевых экранов уязвимости типа "переполнение буфера"
К числу вышедших из употребления сервисов принадлежат:
daytime timezone qotd
Стандартным для сервиса qotd является порт:
117 17 7
Nessus в своем классе:
лучший средний худший
К числу основных достоинств Nessus принадлежат:
возможность использования в злоумышленных целях интеграция с множеством серверов СУБД множество форматов отчетов
К числу категорий тестов, которые выполняет Nessus, принадлежат:
выявление проблем SMTP тесты NNTP тесты SNMP
В архитектуре клиент-сервер Nessus:
клиент выполняет проверки клиент выполняет конфигурирование сервер управляет сеансами
Встроенный язык сценариев атак в Nessus называется:
BLAS BLSA LANS NASL PERL
Желательным предусловием установки Nessus на Linux-системах является установка следующих программных продуктов:
Nlog Nmap OpenSSH OpenSSL
С действующими входными именами в Nessus можно организовать тестирование:
IMAP POP2 POP3
Опираясь в Nessus на Hydra, метод грубой силы можно применять к следующим сервисам:
FTP HTTP NFS
По сравнению с UNIX-клиентом NessusWX обладает следующими достоинствами:
возможность выполнения операций с отчетами дополнительные форматы отчетов тиражирование отчетов
На машинах с запущенной программой Yahoo Messenger открыт порт:
3711 4912 5101
При сканировании уязвимостей полезны следующие рекомендации:
избегайте безопасного сканирования регулярно сканируйте сети ваших бизнес-партнеров убедитесь, что все резервные копии актуальны
Сканирование уязвимостей не находит:
уязвимости в индивидуальных разработках уязвимости в патентованном программном обеспечении уязвимости в программном обеспечении с открытыми исходными текстами
Большинство хакеров действуют с помощью:
опубликованных и известных дыр в безопасности опубликованных и известных средств взлома собственных разработок
Злоумышленники часто используют для атак:
просчеты в управлении пользователями просчеты в управлении файлами пустые или слабые пароли
К числу вышедших из употребления сервисов принадлежат:
chargen discard telnet
Nessus имеет лицензию:
BSD Freeware GPL
К числу основных достоинств Nessus принадлежат:
база знаний встроенный язык сценариев атак интеграция с сетевыми системами обнаружения вторжений
Внимание ! Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier! К числу категорий тестов, которые выполняет Nessus, принадлежат:
HTML с mpeg- и mp3-файлами HTML с круговыми диаграммами и графиками базовый HTML
Опираясь в Nessus на Hydra, метод грубой силы можно применять к следующим сервисам:
NFS NNTP NTP
NessusWX может выполняться на платформе:
BSD Unix Linux Windows 2000 Windows 95 Windows 98
Процедура NASL состоит из:
двух частей трех частей четырех частей
При сканировании уязвимостей полезны следующие рекомендации:
планируйте время сканирования чтобы получить достоверные результаты, проводите сканирование в периоды наибольшей производственной активности чтобы получить достоверные результаты, проводите сканирование в случайные моменты времени
Сканирование уязвимостей не находит:
атаки прошлые и текущие просчеты в политике безопасности просчеты в мерах обеспечения безопасности персонал
С действующими входными именами в Nessus можно организовать тестирование:
HTTP NNTP NTP
Злоумышленники часто используют для атак:
уязвимости Web-серверов уязвимости X-Window уязвимости почтовых серверов
К числу вышедших из употребления сервисов принадлежат:
echo finger gopher
Стандартным для сервиса finger является порт:
179 79 9
К числу категорий тестов, которые выполняет Nessus, принадлежат:
удаленные системные вызовы удаленный вызов процедур удаленный доступ к файлам
К числу достоинств архитектуры Nessus принадлежат:
возможность расположить сервер вне сети, но обращаться к нему изнутри сети через клиента возможность расположить сервер внутри сети, но обращаться к нему извне сети через клиента отсутствие сетевого трафика между клиентом и сервером
Опираясь в Nessus на Hydra, метод грубой силы можно применять к следующим сервисам:
IMAP POP2 QTD
По сравнению с UNIX-клиентом NessusWX обладает следующими достоинствами:
более простой интерфейс пользователя возможность углубленного тестирования Windows-машин поддержка MySQL
Первая часть процедуры NASL является:
разделом атаки разделом внешних связей разделом регистрации
Сканирование уязвимостей не находит:
логические ошибки ранее никем не обнаруженные уязвимости ранее отсутствовавшие уязвимости сканируемых хостов
Сетевые анализаторы действуют на следующих уровнях эталонной модели ВОС:
канальном прикладном сеанса
Сетевые анализаторы представляют угрозу для:
доступности конфиденциальности целостности
Tcpdump - это:
анализатор трафика Ethernet средство посмертной выдачи состояния TCP-соединений средство оперативной выдачи состояния TCP-соединений
В качестве квалификатора Tcpdump тип может использоваться:
internet net netmask
Возможными направлениями в Tcpdump служат:
dst outside redirection
Квалификатор Tcpdump протокол определяет:
протокол для выдачи протокол для перехвата протокол для фильтрации
Чтобы в Tcpdump выводить только трафик, который имеет указанный тип протокола Ethernet, можно воспользоваться следующими комбинациями примитивов:
ether proto протокол proto протокол протокол
Чтобы с помощью Tcpdump следить за всем трафиком и генерировать имена хостов и MAC-адреса, можно выполнить инструкцию:
tcpdump -ae tcpdump -c 1000 tcpdump -ne
WinDump имеет лицензию:
BSD Freeware GPL
К числу преимуществ Ethereal перед Tcpdump принадлежат:
более ясный формат ввода более ясный формат внутреннего представления более ясный формат вывода
Время перехвата пакета Ethereal может выдавать как:
астрономическое время время в секундах от 1 января 1970 года дату и время
Ethereal поддерживает следующие опции перехвата:
выражения для межсетевого экранирования пакетов выражения для протоколирования пакетов выражения для фильтрации пакетов
Опции "Пределы перехвата" Ethereal позволяют задать:
автоматическое завершение сеанса перехвата после разрыва определенного числа соединений между анализирующей и анализируемыми машинами автоматическое завершение сеанса после перехвата определенного числа килобайт данных автоматическое завершение сеанса после перехвата определенного числа пакетов
Применение опции "Разрешение имен" в Ethereal:
замедляет перехват не сказывается на эффективности функционирования Ethereal ускоряет перехват
К числу данных верхнего уровня сеанса перехвата в Ethereal принадлежат:
средний размер пакета средняя скорость пакета число пакетов
Вывод Ethereal можно сохранить в формате:
libpcap Network Associates Sun Snoop
С помощью Ethereal можно выявить источники таких проблем, как:
замедление работы сервера СУБД невозможность установить соединение с почтовым сервером увеличение времени отклика DNS
Сетевые стандарты канального уровня включают:
Ethernet Telnet Token Ring
Tcpdump может выполняться на:
большинстве UNIX-платформ большинстве Windows-платформ на всех UNIX- и Windows-платформах
Возможными протоколами в квалификаторах Tcpdump служат:
arp arpa darpa rarp
В комбинации примитивов Tcpdump ether proto протокол допустимыми протоколами служат:
arp arpa darpa rarp
WinDump может функционировать на платформах:
Windows 2000 Windows 95 Windows 98
Ethereal поддерживает:
межсетевую фильтрацию потоков TCP просмотр содержимого потоков TCP в текстовом виде слежение за потоками TCP
Для каждого выводимого пакета Ethereal выдает следующие данные:
номер пакета номер первого байта данных пакета в потоке TCP порядковый номер TCP
Опции "Разрешение имен" Ethereal позволяют специфицировать:
должен ли Ethereal разрешать имена на определенных уровнях сетевой модели разрешается ли использовать имена хостов вместо IP-адресов разрешается ли использовать имена хостов вместо MAC-адресов
Аналитические средства Ethereal позволяют:
вычислить первую и вторую производные важнейших числовых характеристик по результатам нескольких сеансов перехвата показать загруженные встраиваемые модули анализатора пакетов сгенерировать отчеты, специфичные для определенных типов протоколов
Основным методом, применяемым в сетевых системах обнаружения вторжений, является исследование проходящего трафика и:
ввод полученных данных в самообучающиеся нейронные сети сравнение его с базой данных известных шаблонов вредоносной активности сравнение его статистических характеристик с профилями нормальной активности
Основными недостатками систем обнаружения вторжений на основе выявления аномальной активности являются:
большое число ложных срабатываний длительность и сложность определения профилей нормальной активности пропуск атак, статистические характеристики которых близки к нормальным
Ложное срабатывание сетевой системы обнаружения вторжений имеет место, когда:
система генерирует сигнал тревоги на основе того, что она считает вредоносной или подозрительной активностью, но что в действительности оказывается нормальным трафиком для данной сети система не срабатывает, пропуская неизвестную атаку система не успевает анализировать трафик в реальном масштабе времени
Чтобы минимизировать число ложных срабатываний системы обнаружения вторжений, следует:
индивидуализировать настройки для своей сети использовать подразумеваемые настройки минимизировать число настраиваемых параметров
Большинство систем обнаружения вторжений группируют сигналы тревоги по:
категорям по размеру возможного ущерба от успешной атаки по степени критичности атакуемых систем
Чтобы минимизировать число ложных срабатываний сетевой системы обнаружения вторжений, можно:
освободить направляемый вовне трафик от контроля освободить некоторые хосты от контроля освободить некоторых пользователей от контроля
Для систем обнаружения вторжений имеются средства анализа:
c открытыми исходными текстами только коммерческие программные средства не существует программных средств анализа
Snort имеет лицензию:
BSD Freeware GPL
В режиме анализа пакетов Snort показывает:
нефильтрованное содержимое среды передачи отфильтрованное содержимое среды передачи статистическое распределение протоколов, используемых в сети
Для работы Snort на платформе Linux необходимы:
графическая среда X-Window интерфейс командной строки эмулятор Windows
Размещение сетевой системы обнаружения вторжений в ЛВС позади межсетевого экрана обеспечивает:
обнаружение подозрительного трафика, проникшего во внутреннюю сеть через межсетевой экран предотвращение внешних атак на межсетевой экран тестирование межсетевого экрана путем анализа пропускаемого им трафика
Размещение сетевой системы обнаружения вторжений в демилитаризованной зоне позволяет отслеживать активность:
внешних пользователей по отношению к общедоступным серверам внешних пользователей по отношению к межсетевому экрану внешних пользователей по отношению к локальной сети
К числу недостатков размещения сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном принадлежат:
необходимость разместить сетевую систему обнаружения вторжений вне периметра безопасности повышенная вероятность компрометации сетевой системы обнаружения вторжений повышенная вероятность физических атак против сетевой системы обнаружения вторжений
Snort Webmin Interface - это:
версия Snort для Windows графический интерфейс для Snort клиент Snort на платформе Windows
К числу преимуществ хостовых методов обнаружения вторжений перед сетевыми принадлежат:
они лучше приспособлены для работы в реальном масштабе времени они генерируют меньшее число ложных срабатываний они менее подвержены обману
Основным методом, применяемым в хостовых системах обнаружения вторжений, является:
контроль целостности ключевых файлов сравнение статистических характеристик поведения пользователей с профилями нормальной активности сравнение статистических характеристик поведения программ с профилями нормальной активности
Основная идея сетевых систем предотвращения вторжений состоит в том, чтобы при генерации тревожных сигналов предпринимать ответные действия, такие как:
запрос систем-нарушителей контратака систем-нарушителей написание "на лету" индивидуальных правил для межсетевых экранов и маршрутизаторов, блокирующих активность подозрительных IP-адресов
К числу типичных причин ложных срабатываний сетевых систем обнаружения вторжений принадлежат:
работа межсетевого экрана работа сетевого сканера уязвимостей работа сканера портов
Чтобы реализовать потенциал системы обнаружения вторжений, необходимо:
быть специалистом по математической статистике выполнить правильное конфигурирование системы загрузить файлы системы обнаружения вторжений
Сигналы тревоги по поводу использования однорангового разделения файлов можно безопасно отключить, если:
вы уверены в безвредности однорангового разделения файлов есть другие системы, фильтрующие подобные виды активности политика безопасности разрешает подобные виды активности
Освобождение хостов от контроля со стороны сетевой системы обнаружения вторжений:
способно сделать работу сетевой системы обнаружения вторжений более эффективной способно увеличить число ложных срабатываний способно уменьшить число ложных срабатываний
Немедленное занесение сигналов тревоги в базу данных позволяет:
выполнить углубленный анализ генерировать разнообразные отчеты защитить данные от несанкционированного доступа обеспечить сохранность данных
Snort функционирует на платформах:
только UNIX только Windows и UNIX, и Windows
Размещение сетевой системы обнаружения вторжений в ЛВС позади межсетевого экрана позволяет следить за:
взаимодействием между внутренними рабочими станциями взаимодействием между внешними пользователями и общедоступными серверами, расположенными в демилитаризованной зоне ненадлежащим применением программ внутренними пользователями
При размещении сетевой системы обнаружения вторжений в демилитаризованной зоне, с практической точки зрения, главными проблемами являются:
ложные срабатывания пропуск атак сложность работы в реальном масштабе времени
К числу недостатков размещения сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном принадлежат:
большое число генерируемых сигналов тревоги необходимость разместить сетевую систему обнаружения вторжений вне периметра физической безопасности высокий уровень фонового атакующего трафика
Snort Webmin Interface имеет лицензию:
BSD Freeware GPL
Snort for Windows - это:
Windows-клиент для доступа к серверу Snort система обнаружения вторжений для Windows с закрытыми исходными текстами система обнаружения вторжений для Windows с открытыми исходными текстами
Признаками компрометации хоста могут служить:
изменение занятого дискового пространства изменение определенных системных файлов изменение пользовательских файлов
К числу преимуществ хостовых методов обнаружения вторжений перед сетевыми принадлежат:
не требуется постоянное обновление сигнатур, поскольку отслеживаются проявления активности, а не сигнатуры одна система контролирует большее число машин они требуют меньше обслуживания и настройки
Основными достоинствами систем обнаружения вторжений на основе выявления аномальной активности являются:
возможность обнаружения неизвестных ранее видов атак отсутствие ложных срабатываний отсутствие необходимости постоянного обновления сигнатур
Освобождение хостов от контроля со стороны сетевой системы обнаружения вторжений:
может оставить критически важные машины без защиты снижает уровень безопасности способно сделать работу администратора безопасности более эффективной
Отправка сообщения на пейджер как способ уведомления о срабатывании сигналов тревоги:
доставляет слишком много хлопот из-за большого числа сообщений обладает высокой оперативностью постоянно отвлекает внимание администратора
Режим анализа пакетов Snort полезен как средство убедиться, что:
Snort видит пакеты база сигнатур Snort актуальна число ложных срабатываний минимизировано
Сетевые системы обнаружения вторжений желательно запускать на:
группе специально выделенных компьютеров одном компьютере с межсетевым экраном одном компьютере с общедоступным сервисом специально выделенном компьютере
Размещение сетевой системы обнаружения вторжений в демилитаризованной зоне позволяет отслеживать активность:
внутренних пользователей по отношению к общедоступным серверам внутренних пользователей по отношению к межсетевому экрану внутренних пользователей по отношению к локальной сети
К числу недостатков размещения сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном принадлежат:
невозможность наблюдать внутренний трафик в ЛВС невозможность контролировать работу межсетевого экрана сложность работы в реальном масштабе времени
Для Snort for Windows могут понадобиться:
база данных MySQL мощная аппаратура установленные библиотеки WinPcap установленный сервер IIS
К числу недостатков хостовых методов обнаружения вторжений перед сетевыми принадлежат:
большая уязвимость самой системы обнаружения вторжений необходимость загрузки и управления программным обеспечением на каждой защищаемой машине сигналы тревоги поступают после успешной атаки; сетевые системы обнаружения вторжений обеспечивают иногда более раннее предупреждение
Главными проблемами систем обнаружения вторжений являются:
большое число ложных срабатываний проблематичность работы в реальном масштабе времени пропуск неизвестных атак
Чтобы реализовать потенциал системы обнаружения вторжений, необходимо:
выяснить характер нормального трафика в сети осуществить настройку системы обнаружения вторжений установить систему обнаружения вторжений
Лучшим способом обработки сигналов тревоги является:
их немедленное занесение в базу данных отправка сообщения по электронной почте протоколирование для последующего просмотра
Snort - это:
комбинированная система обнаружения вторжений сетевая система обнаружения вторжений хостовая система обнаружения вторжений
В режиме анализа пакетов Snort действует как:
аналитическое средство сетевая система обнаружения вторжений сетевой анализатор
Сетевые системы обнаружения вторжений, как правило, активно используют:
дисковое пространство оперативную память полосу пропускания процессор
Чтобы смягчить проблемы, присущие размещению сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном, целесообразно:
максимально расширить спектр генерируемых сигналов тревоги ограничиться сигналами тревоги, отражающими специфику вашего сетевого сегмента сократить число сигнатур до небольшой величины увеличить число сигнатур
Признаками компрометации хоста могут служить:
изменение режима доступа к файлам изменение режима работы пользователей изменение системных конфигурационных файлов
По сравнению с сетевыми, хостовые системы обнаружения вторжений, основанные на контроле целостности аппаратно-программной конфигурации, генерируют:
больше ложных срабатываний меньше ложных срабатываний примерно столько же ложных срабатываний
К числу типичных причин ложных срабатываний сетевых систем обнаружения вторжений принадлежат:
активное администрирование баз данных длинные базовые цепочки аутентификации применение длинных и сложных паролей
Категорию сигналов тревоги для UNIX-платформ можно безопасно отключить, если:
вас не интересует безопасность UNIX-систем вы не разбираетесь в безопасности UNIX-систем генерируется слишком много сигналов тревоги для UNIX-систем
В число способов, которые системы обнаружения вторжений обычно предлагают администраторам для получения уведомлений о срабатывании сигналов тревоги, входят:
занесение в базу данных включение светового сигнала отправка сообщения на пейджер
Размещение сетевой системы обнаружения вторжений в ЛВС позади межсетевого экрана позволяет выявлять:
внешние атаки на межсетевой экран внешние атаки на общедоступные серверы, расположенные в демилитаризованной зоне внутреннюю активность пользователей
Чтобы сетевая система обнаружения вторжений была эффективным средством защиты общедоступных серверов, целесообразно:
исключить большинство сигналов, вызываемых действиями зондирующего характера не реагировать на такую активность, как сканирование портов разместить сенсоры сетевой системы обнаружения вторжений в локальной сети
К числу недостатков размещения сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном принадлежат:
ее база правил может стать слишком большой она будет требовать постоянного обновления сигнатур она может стать одиночной точкой отказа для сетевого трафика
Системы обнаружения вторжений бывают:
комбинированными сетевыми хостовыми
Категорию сигналов тревоги для UNIX-платформ можно безопасно отключить, если:
в сети нет UNIX-систем вы уверены в безопасности UNIX-систем длительное время не генерируются сигналы тревоги для UNIX-систем
В число способов, которые системы обнаружения вторжений обычно предлагают администраторам для получения уведомлений о срабатывании сигналов тревоги, входят:
включение звукового сигнала отправка сообщения по электронной почте протоколирование для последующего просмотра
Хостовые системы обнаружения вторжений лучше всего подходят для контроля:
всей информационной системы организации клиентских машин критически важных серверов
Прежде чем начинать работу над программой с открытыми исходными текстами, необходимо ответить на следующие вопросы:
не будет ли вам стыдно за свои исходные тексты? не посягаете ли вы на чью-то интеллектуальную собственность? разрешено ли вам выпускать свой продукт как открытое ПО?
В качестве основной операционной платформы для NCC разработчики выбрали:
Криптографические средства целесообразно применять:
в пределах корпоративной сети как средство разграничения доступа на хостах как последнюю линию обороны только при передаче данных по открытым сетям
SSH действует на следующих уровнях эталонной модели ВОС:
прикладном сеансовом сетевом транспортном
К числу авторов первой публикации по криптографии с открытым ключом принадлежат:
Адлеман Колмогоров Хеллман
Пока неизвестны быстрые алгоритмы для логарифмирования в:
группе точек эллиптической кривой над конечным полем конечном поле поле действительных чисел
DES используется в продуктах:
со слабыми процессорами, неспособными обрабатывать более длинные ключи со специализированными процессорами, обеспечивающими его аппаратную поддержку строго соответствующих национальным стандартам США
В алгоритме "Тройной DES" DES применяется:
один раз два раза три раза
Алгоритм RC6 допускает длину ключа до:
2040 бит 2048 бит 4096 бит
Цифровой сертификат содержит:
не содержит криптографических ключей открытый ключ владельца секретный ключ владельца
L2TP расшифровывается как:
протокол обеспечения безопасности на уровнях с канального по транспортный протокол преобразования канального уровня в транспортный протокол туннелирования второго уровня
Протокол SSL обеспечивает:
защиту от атак на доступность контроль целостности сообщений шифрование данных
PGP Freeware распространяется:
бесплатно на коммерческой основе только с разрешения Государственного департамента США
PGP при каждом использовании:
запрашивает у пользователя секретный ключ извлекает секретный ключ с жесткого диска, где он хранится в зашифрованном виде извлекает секретный ключ с жесткого диска, где он хранится в открытом виде под защитой средств управления доступом